Cargando...
En tanto, su incidencia negativa se genera desde la acción del (agente) que retiene el poder de procesamiento de las computadoras; es decir, crea un ciberdelito bajo el prisma de recibir criptomonedas, afectando al patrimonio de una gran cantidad de consumidores (personas físicas y/o morales).
Pues bien, los parámetros advertidos por el “cryptojacking” se exponen en el sentido de un tipo de “ciberdelito” que activa a partir del uso furtivo de la potencia de los ordenadores para generar criptomoneda. Entonces, se torna una cuestión fraudulenta vinculada a un enviado por e-mail y/o cuando se ingresa (por hipervínculo) a un sitio web infectado.
Ante ello, la ejecución delictual se concreta, cuando el agente accede al ordenador y/o a cualquier otro dispositivo de la víctima. Ahora bien, el curso técnico y definitivo se torna desde la utilización de programas llamados “mineros de monedas” para generar o extraer criptodivisas causando el perjuicio patrimonial.
Resulta importante aclarar que, estos sucesos se dan ante divisas digitales, en tal sentido, su constitución precisa indudablemente de programas informáticos y de la potencia de los ordenadores. Así, el “cryptojacking” parecería que solo acciona contra la potencia del ordenador de la víctima. No obstante, se utiliza con fines delictivos y sin el “conocimiento” de sujeto perjudicado, pues bien, se entabla un lineamiento “conditio sine qua non” para que el agente pueda lograr crear divisas de manera ilícita.
Por ende, la incidencia de estas acciones se encuentra vinculada a la “ciberamenaza”, que según el entorno internacional, ocupa una situación de afectación a través de las redes y de los sistemas en general. Por lo que,surgen los ciberataques, que resultan de operaciones cibernéticas, con la intención de causar daños o destrucciones de bienes, y es por ello, que, el “cryptojacking” posee un origen a partir de la unión de “Cryptocurrency” (criptomonedas) y el “Hijacking” (secuestro).
Entretanto, el parámetro delictivo del “cryptojacking” concibe un innegable aumento de la utilización maliciosa del malware (contenido en archivos adjuntos en correos electrónicos o “plugins” modificados), determinando el uso secreto del ordenador de una víctima para crear criptodivisas ilegalmente, puesto que, el malware va a ser direccionado a cualquier dispositivo conectado a internet.
Igualmente, tenemos que dimensionar que el “minado” que se va a generar a raíz de toda esta maquinación, va a gravitar una serie de algoritmos, que permitan la verificación de las transacciones realizadas.
A modo histórico, tenemos que, estos hechos fueron percibidos desde el año (2011), pero se fue perfeccionando conforme iba cotizándose el valor de las monedas virtuales, así como la inversión en dichos activos. Por ende, algunas compañías iniciaron articulaciones de seguridad contra el “cryptojacking” o criptosecuestro, buscando evitar que los ordenadores y servidores posean fallos de seguridad y vulnerabilidades, como serían los cifrados inseguros, etc.
Dicho todo lo anterior, hemos de recordar que el Paraguay, por Ley N° 5994/17, aprobó la Convención sobre la Ciberdelincuencia, y en tal efecto, se ha absorbido cada uno de los lineamientos internacionales para la protección contra los delitos informáticos. Se ha enfocado en el reconocimiento de la digitalización, convergencia y globalización de las redes informáticas, y su potencial uso para cometer delitos.
Así también, se ha fundado la importancia de la colaboración entre Estados y la industria privada para combatir la ciberdelincuencia y proteger intereses legítimos en el uso de tecnologías de la información, y se ha indicado la necesidad de una cooperación penal internacional eficiente para luchar contra la delincuencia informática.
Concluyentemente, ante la disposición internacional ratificada, se puede interpretar un derecho penal sustantivo, que refiere (según Ley N° 5994/17, Título I, art. 2°), en precisión al “acceso ilegal”, ante la transgresión de medidas de seguridad, el acceso con la intención de obtener datos informáticos o con otra intención delictiva y/o a un sistema informático conectado a otro sistema. Por consiguiente, se tiene el art. 3°, que expone el interés por tipificar como delito, la intercepción intencional y sin derecho, mediante medios técnicos, de transmisiones no públicas de datos informáticos hacia, desde o dentro de un sistema informático.
Por último, se subraya lo expuesto en el art. 8°, respecto al “fraude informático”, pues bien, se detalla, que toda ley local interna deberá subsumir la conducta que se cometa intencional e ilegalmente, para la causación de la pérdida de propiedad a otra persona por medio de: a. cualquier introducción, alteración, borrado o supresión de datos informáticos; y, b. cualquier interferencia con el funcionamiento de un sistema informático, con intención fraudulenta o delictiva de obtener, de forma ilegítima, un beneficio económico para sí mismo o para otra persona.
Ilegal
Se referencia al complejo “cryptojacking” bajo modalidad de “minería” de criptomonedas ilegal. Crea ciberdelito bajo el prisma de recibir criptomonedas.
Furtivo
Parámetros advertidos por el “cryptojacking” se exponen en tipo de “ciberdelito” que activa a partir del uso furtivo de la potencia de los ordenadores para generar criptomoneda.
Web
Se torna una cuestión fraudulenta vinculada a un enviado por e-mail y/o cuando se ingresa (por hipervínculo) a un sitio web infectado.
(*) Docente investigador de la carrera de Derecho de la Universidad Americana. Doctor en Derecho. PosDoctor en Ciencias (PD Cs.) - Mención Investigación Científica. Magíster en Ciencias Penales. X: @MatiasGarceteP